Автор: Пользователь скрыл имя, 18 Апреля 2011 в 03:26, дипломная работа
Цель работы – изучить проблемы и перспективы автоматизации гостиничного бизнеса.
Задачи работы:
1. Охарактеризовать развитие автоматизации в туристском и гостиничном бизнесе;
2. изучить систему автоматизации гостиницы «Маяк»;
3. разработать практические рекомендации направленные на повышение уровня автоматизации гостиницы «Маяк» соответствию современным требованию;
4. изучить санитарно-гигиенические требования к жилым и общественным помещениям, предназначенным для размещения туристов.
ВВЕДЕНИЕ 3
ГЛАВА 1. ХАРАКТЕРНЫЕ ЧЕРТЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ТУРИЗМЕ И ГОСТИНИЧНОМ БИЗНЕСЕ 5
1.1. Понятие об информационных технологиях 5
1.2. Классификация информационных технологий 8
1.3. Роль автоматизации в развитии гостиничного комплекса 11
Выводы 25
ГЛАВА 2. ИЗУЧЕНИЕ УРОВНЯ АВТОМАТИЗАЦИИ ГОСТИНИЦЫ «РЕЧНИК» 26
2.1. Характеристика деятельности гостиницы «Речник» 26
2.2. Исследование развития автоматизации в гостинице «Речник» 33
Выводы 40
ГЛАВА 3. РЕКОМЕНДАЦИИ ПО УЛУЧШЕНИЮ УРОВНЯ АВТОМАТИЗАЦИИ ГОСТИНИЦЫ «РЕЧНИК» 42
3.1. Локальная системы бронирования гостиничных услуг на основе СУБД 42
3.2. Характеристика автоматизированной системы управления гостиницей «Эдельвейс» 48
Выводы 73
ЗАКЛЮЧЕНИЕ 74
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 76
ПРИЛОЖЕНИЯ 80
Приложение 1 Внешний вид модуля «План». 81
Приложение 2 Внешний вид модуля «План». Список гостей 82
Приложение 3 Внешний вид модуля «План». Статистика движения номерного фонда 83
Приложение 4 Внешний вид модуля «Группы» 84
Приложение 5 Внешний вид модуля «Счета 85
Приложение 6 Внешний вид модуля «Архив» 86
Приложение 7 Внешний вид пункта меню «Ежедневные операции» 87
Приложение 8 Внешний вид модуля «Отчеты» 88
Приложение 9 Внешний вид модуля «Журнал» 89
Приложение 10 Внешний вид модуля «Горничные» 90
Приложение 11 Опрос программистов гостиницы «Речник» 91
• не имеющие доступа на контролируемую территорию организации;
• действующие с контролируемой территории без доступа в здания и сооружения;
• действующие внутри помещений, но без доступа к техническим средствам ИС;
• действующие с рабочих мест конечных пользователей ИС;
• имеющие доступ в зону данных (баз данных, архивов и т. п.);
• имеющие доступ в зону управления средствами обеспечения безопасности ИС.
Система
защиты - это совокупность специальных
мер правового и
Для построения эффективной системы защиты необходимо провести следующие работы [22]:
-
определить угрозы
-
выявить возможные каналы
-
построить модель
- выбрать соответствующие меры, методы, механизмы и средства защиты.
Проблема создания системы защиты информации включает две задачи:
-
разработка системы защиты
- оценка разработанной системы защиты информации.
Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Рассмотрим основное содержание методов защиты информации .
Создание препятствий - методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
Защита от несанкционированного доступа к ресурсам компьютера - это комплексная проблема, подразумевающая решение следующих вопросов:
- присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
-
выполнение процедур
- проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;
-
автоматическая регистрация в
специальном журнале всех как
удовлетворенных, так и
Маскировка - метод защиты информации путем ее криптографического закрытия.
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.
Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.
С
помощью криптографических
При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.
Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения .
Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны между собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен.
Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного перебора не представляется возможным.
Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа .
Компьютерный вирус - это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:
- возможностью создавать свои копии и внедрять их в другие программы;
-
скрытость (латентность)
-
несанкционированность (со
-
наличие отрицательных
Компьютерным вирусам, как и биологическим, характерны определенные стадии существования:
- латентная стадия, в которой вирусом никаких действий не предпринимается;
- инкубационная стадия, в которой основная задача вируса - создать как можно больше своих копий и внедрить их в среду обитания;
- активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.
По среде обитания вирусы можно разделить на :
- файловые;
- загрузочные;
- файлово-загрузочные;
- сетевые;
- макровирусы,
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и хот, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.
Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп.
Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые
документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you»).
Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются на Internet-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat) - распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.
- вирусы-репликаторы («черви»), саморазмножающиеся и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;
-
вирусы-невидимки способны
-
самошифрующиеся вирусы (в режиме
простоя зашифрованы и
- мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;
- «отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» функционирует только в день годовщины чернобыльской трагедии).
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере:
-
неожиданная
-
невозможность загрузки
- медленная работа компьютера;
- частые зависания и сбои в компьютере;
-
прекращение работы ранее
-
искажение или исчезновение
-
непредусмотренное
-
необоснованное увеличение
-
необоснованное изменение
-
искажение данных в CMOS-
- существенное уменьшение объема свободной оперативной памяти;
-
вывод на экран
-
появление непредусмотренных
Информация о работе Автоматизированные системы управления в гостинице